Noll

Uppskattningsvis 4.32 procent av alla Monero cryptocurrency nu i omlopp har brutits av botnät och cyber-kriminella verksamheten, enligt en studie som publicerades tidigare denna månad av akademiker i Spanien och STORBRITANNIEN.
Forskningen var en av de största företag i sitt slag under de senaste åren. Forskarna har analyserat cirka 4,4 miljoner prover på skadlig kod för att identifiera en miljon malware stammar som bryts cryptocurrency på infekterade värdar.
Malware stammar de analyserade sträckte sig över en period av en jättestor tolv år, mellan 2007 och 2018.
Den forskargrupp säger det såg ut på IOCs (indikatorer för kompromiss) och används för statisk och dynamisk analys tekniker för att extrahera information från skadlig kod stammar, såsom cryptocurrency adresser och gruvdrift pooler som malware stammar som används i det förflutna för att samla in och tratt pengar genom.
Forskarna använde data som de samlat in för att spåra tidigare betalningar från gruvdrift pooler att de grupper som ligger bakom varje plånbok. Vidare organiserat malware stammar i kampanjer baserat på likheter och gemensamma cryptocurrency adresser.
Enligt studiens resultat, medan vissa grupper bryts olika cryptocurrencies i slutet av 2000-talet och början av 2010-talet, Monero (XMR) är den i särklass mest populära cryptocurrency bland it-brottslingar i underjordiska ekonomier, vid den aktuella tidpunkten.
Exklusive resultat från grupper som bryts Monero använder oseriösa JavaScript-kod laddas i en användares webbläsare (en teknik som kallas cryptojacking), forskare säger att crypto-gruv-malware botnät har varit ansvarig för gruv-4.32 procent av alla Monero mynt.
“Även om detta beror på när brottslingar cash-out sina resultat, bedömer vi att den totala intäkter står för nästan [57 miljoner dollar],” forskarna säger i sina papper.
Vissa kriminella grupper har varit mer effektiva än andra. Forskare säger att de grupper som hyrde malware och tredje mans server-infrastruktur på tunnelbanan marknadsplatser har oftast mer framgångsrika än den stora majoriteten av grupper som byggde sina egna verktyg.
Men, generellt, oavsett om de hyrde malware eller byggt det själva, de mest framgångsrika grupperna var de som botnät används för att distribuera sina skadliga skala.
Rapporten nämner tidigare kända Monero-gruv-kampanjer som Adylkuzz och Smominru, men forskare har också sagt att de upptäckt nya grupper, med den största är en de kallade Freebuf och en som kallas USA-138.
Bild: Pastrana et al.
En grupp, framför allt, gjort över $18 miljoner kronor av Monero, som skulle runda upp till ungefär 1,45 procent av alla Monero mynt.
Några av dessa grupper fanns för litet tid, men andra uppdaterade sin infrastruktur och malware cosntantly, som fortfarande är aktiva i dag. Forskare säger skurkar brukar ändrat sin kod när deras XMR adresser blev bannad från vissa gruvdrift pooler, eller när de behövde för att uppdatera den skadliga att tillämpa gruv-protokollet förändringar.
När forskarna tittade på vad mining pool kriminella grupper att föredra för att hantera gruvdrift och uttag till sina privata adresser överlägset nummer ett val var crypto-pool.fr ansvarig för uttag $47 miljoner sek 57 miljoner forskarna lyckades spåra.
Bild: Pastrana et al.
Medan forskarna såg att vissa kriminella grupper ansträngt sig för gruvdrift andra cryptocurrencies under de senaste åren, Monero är nu det självklara cryptocurrencies för nästan alla crypto-gruvdrift.
Anledningen är inte svårt att gissa, som gruv-Bitcoin-baserade cryptocurrencies har nu en högre utvinning av svårigheter och behöver också särskild hårdvara, vilket gör att distribuera skadlig kod mining dessa typer av valutor på vanliga Datorer både värdelös och olönsamma.
En sista slutsats av denna uppsats, men inte den minst intressanta, är att de flesta av dagens kriminella gruvdrift förlita sig på open source-verktyg som heter xmrig, kring vilken de flesta skurkar har byggt sina crypto-gruv-malware runt.
Samtidigt som forskare såg mer skadlig kod prover som byggts runt Claymore gruv-program, de flesta av aktiv skadlig kod kampanjer de spårade används en xmrig-baserade malware stam.
Denna statistik kan förklaras av den något experimentell karaktär av Bitcoin-baserade crypto-gruv-malware stam i slutet av 2000-talet när malware författare lekte runt med Bitcoin mining skadlig kod men aldrig hade använts i de typer av storskaliga kampanjer som vi har sett Monero gruvarbetare placeras ut i de senaste två åren.
Bild: Pastrana et al.
För mer information om cryptocurrency gruv-malware scenen, vänligen hänvisa till forskare dokument med titeln “En Första Titt på Crypto-Gruv-Malware Ekosystem: Ett Decennium av Obegränsad Rikedom,” författade av forskare från Universidad Carlos III de Madrid och King ‘ s College i London.
Mer trygghet:
Vissa Android-GPS-appar är bara att visa annonser på Google MapsTemporary fixa tillgängliga för en av de två Fönstren noll-dagar släpptes i DecemberOnline butiker för regeringar och multinationella företag hackad via ny säkerhet flawWebsites kan stjäla data i webbläsaren via tillägg Api: er
Reklam nätverk äventyras för att leverera kreditkort stjäla codeWiFi firmware felet gäller bärbara datorer, smartphones, routrar, spel devicesTwitter meddelanden till ryska it-företaget hjälpte NSA läcka sond CNET
Marriott avslöjar dataintrång påverkar 500 miljoner hotellgäster TechRepublic
Relaterade Ämnen:
Blockchain
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0